A kezdéshez válasszon egy kategóriát
Identitások
Erős hitelesítéssel ellenőrizheti az identitásokat, és gondoskodhat a védelmükről a teljes digitális környezetében.
Végpontok
Betekintő adatokhoz juthat a hálózathoz hozzáférő eszközökre vonatkozóan, és gondoskodhat a megfelelőségről és a megfelelő állapotról, mielőtt hozzáférést adna.
Appok
Felfedezheti az árnyékinformatikát, és valós idejű elemezési és figyelési lehetőségekkel szabályozhatja a hozzáférést.
Infrastruktúra
Részletes hozzáférés-vezérléssel, minimális jogosultságot adó hozzáférési alapelvekkel és valós idejű veszélyforrás-észleléssel erősítheti meg a védelmet.
Adatok
A felhőben és a helyszínen tárolt adatok osztályozásával, címkézésével és védelmével megakadályozhatja az információk nem megfelelő megosztását, és elháríthatja a belső kockázatokat.
Hálózat
Lépjen túl a hagyományos hálózatbiztonsági megoldásokon, és használja ki a mikroszegmentálás, a valós idejű veszélyforrás-észlelés és a végpontok közötti titkosítás előnyeit.
A kiberbiztonság proaktív megközelítésének alkalmazása
Engedélyezték a többtényezős hitelesítést a belső felhasználóknak?
Milyen típusú jelszó nélküli hitelesítés van engedélyezve a felhasználóknak?
Melyik felhasználói csoport van kiépítve egyszeri bejelentkezéssel (SSO)?
Az alábbi biztonságiházirend-motorok közül melyiket használják a céges erőforrásokhoz való hozzáféréssel kapcsolatos döntések meghozatalához?
Letiltották a régebbi típusú hitelesítést?
A hozzáférési kérelmek vizsgálatához használnak-e valós idejű felhasználói és bejelentkezési veszélyészlelési mechanizmusokat?
Az alábbi technológiák közül melyiket integrálták a céges identitás- és hozzáférés-kezelési megoldással?
Az alábbiak közül melyik kontextus van használatban az Önök hozzáférési szabályzataiban?
Használ segítségként identitásbiztonsági pontszámot?
Válaszai alapján Ön az identitás teljes felügyeletének optimális szakaszában van.
Válaszai alapján Ön az identitás teljes felügyeletének speciális szakaszában van.
Válaszai alapján Ön az identitás teljes felügyeletének kezdeti szakaszában van.
A többtényezős hitelesítés bevezetése.
- A többtényezős hitelesítés nagyobb védelmet biztosít az alkalmazásoknak azáltal, hogy másodlagos ellenőrzésként a felhasználóknak telefonszám vagy token alapján is igazolniuk kell az identitásukat a hozzáféréshez.
- A Microsoft Entra ID szolgáltatásban ingyenesen engedélyezhető a többtényezős hitelesítés.
- Már rendelkezik a Microsoft Entra ID szolgáltatással? Üzembe helyezés megkezdése.
A jelszó nélküli hitelesítés engedélyezése.
- A jelszó nélküli hitelesítési módszerek (például a Windows Hello és a Microsoft Authenticator) egyszerűbb és biztonságosabb hitelesítést tesznek lehetővé az interneten és a mobileszközökön is. Ezek a módszerek a nemrég kifejlesztett FIDO2 szabványon alapulnak, és lehetővé teszik, hogy a felhasználók jelszó nélkül, egyszerűen és biztonságosan hitelesítsék magukat.
- A Microsoft segíthet a jelszó nélküli hitelesítés bevezetésében. További információérttöltse le a jelszó nélküli hitelesítés adatlapját .
- Ha rendelkezik Microsoft Entra ID szolgáltatással, itt tájékozódhat bővebben a jelszó nélküli hitelesítés engedélyezéséről.
Az egyszeri bejelentkezés (SSO) bevezetése.
- Az SSO egyrészt azzal javítja a biztonságot, hogy használatával nem szükséges több hitelesítő adatot is kezelni ugyanahhoz a személyhez, másrészt jobb felhasználói élményt is nyújt a kevesebb bejelentkezési kérés révén.
- A Microsoft Entra ID egyszeri bejelentkezéses lehetőséget biztosít a népszerű szolgáltatott szoftverként működő (SaaS-) alkalmazásokhoz, illetve a helyszíni és az egyéni alkalmazásokhoz is, amelyek lehetnek bármely felhőben, és használhatnak bármilyen felhasználótípust és identitást.
- Az SSO üzembe helyezésének megtervezése.
Hozzáférés-vezérlők bevezetése adaptív és kockázatalapú házirendekkel.
- Az egyszerű hozzáférési/letiltási döntéseken túllépve a döntéseket a kockázati helyzetekre alapozhatja – például a hozzáférést engedélyezheti, letilthatja vagy korlátozhatja, vagy további követelményeket is megszabhat, ideértve pl. a többtényezős hitelesítést is.
- A Microsoft Entra ID feltételes hozzáférés lehetővé teszi olyan részletesen meghatározott és adaptív hozzáférés-vezérlés bevezetését, mint a többtényezős hitelesítés, mely alapulhat a felhasználói környezetre, az eszközre, a helyre és a munkamenet kockázatával kapcsolatos információkra.
- Feltételes hozzáférés üzembe helyezésének megtervezése.
Régebbi típusú hitelesítés letiltása.
- A rosszindulatú felhasználók egyik leggyakoribb támadási eljárása az, hogy ellopott vagy újrahasznált hitelesítő adatokat használnak azokon az régebbi típusú protokollokon, például SMTP-n, amelyek nincsenek felkészítve a modern biztonsági kihívásokra.
- A Microsoft Entra ID feltételes hozzáféréssel letiltható a régebbi típusú hitelesítés. További információ a régebbi típusú hitelesítés letiltásáról.
Identitások sérülés elleni védelme.
- A valós idejű kockázatfelmérés segíthet biztosítani az identitások sérülés elleni védelmét a bejelentkezéskor és a munkamenetek során.
- AzAzure Identity Protection valós idejű és folyamatos védelmet és automatikus szervizelést nyújt, és csatlakoztatott intelligenciával észleli a kockázatos felhasználókat és bejelentkezéseket, így kezelni képes a lehetséges biztonsági réseket.
- Az első lépésekhezengedélyezze az identitásvédelmet . A Microsoft Cloud App Security felhasználói munkamenet-adatait a Microsoft Entra ID szolgáltatásban felhasználva hatékonyabban azonosíthatja a kockázatos felhasználói tevékenységeket a hitelesítésük után.
Identitás- és hozzáférés-kezelési megoldás bővítése adatokkal.
- Minél több adatot használnak fel az identitás- és hozzáférés-kezelési megoldásban, annál hatékonyabban gondoskodhatnak a biztonságról részletes hozzáférési döntésekkel, több információt kaphatnak a céges erőforrásokhoz hozzáférő felhasználókról, és annál jobban testre szabhatják a felhasználói élményt.
- A Microsoft Entra ID, a Microsoft Felhőappbiztonság és a végponthoz készült Microsoft Defender együttműködve gazdagabb jelfeldolgozást biztosít a jobb döntéshozatal érdekében.
- Konfigurálja a feltételes hozzáférést a végponthoz készült Microsoft Defenderben, a Microsoft Defender for Identity-ben, és a Microsoft Cloud App Security-ben.
Hozzáférési házirendek finomhangolása.
- A részletes hozzáférés-vezérlés olyan kockázatalapú, adaptív hozzáférési házirendekkel kényszeríthető, amelyek a végpontokon, az alkalmazásokban és a hálózatokon integrálva védik az adatokat.
- A Microsoft Entra ID feltételes hozzáférés használatával olyan részletesen meghatározott és adaptív hozzáférés-vezérlést vezethet be, mint a többtényezős hitelesítés, mely alapulhat a felhasználói környezetre, az eszközre, a helyre és a munkamenet kockázatával kapcsolatos információkra.
- A feltételes hozzáférési házirendekrészletes meghatározása.
Az identitásbiztonsági állapot javítása.
- Az identitásbiztonsági állapot felmérését segítő identitásbiztonsági pontszám a Microsoft Entra ID szolgáltatásban azt elemzi, hogy a környezet mennyire igazodik a Microsoft biztonságra vonatkozó ajánlott eljárásokon alapuló javaslataihoz.
- Identitásbiztonsági pontszám megjelenítése
Regisztrálva vannak az eszközök az identitásszolgáltatónál?
Regisztrálva vannak a belső felhasználók eszközei a mobileszköz-kezelési megoldásba?
A felügyelt eszközöknek kompatibiliseknek kell lenniük az IT-konfigurációs házirendekkel a hozzáférés engedélyezéséhez?
Van olyan modellje, amellyel a felhasználók szervezeti erőforrásokhoz csatlakozhatnak a nem felügyelt eszközökről?
Regisztrálva vannak az eszközök a mobileszköz-kezelésbe a külső felhasználókat illetően?
Az összes felügyelt és nem felügyelt eszközön kényszerítenek adatveszteség-megelőzési házirendeket?
A szervezetben vezettek be végponti veszélyforrás-észlelést az eszközök valós idejű kockázatértékelése érdekében?
Válaszai alapján Ön az identitás teljes felügyeletének optimális szakaszában van.
Válaszai alapján Ön az identitás teljes felügyeletének speciális szakaszában van.
Válaszai alapján Ön az identitás teljes felügyeletének kezdeti szakaszában van.
Az eszközök regisztrálása az identitásszolgáltatónál.
- Ahhoz, hogy egy adott személy által használt több végponton figyelni tudja a biztonságot és a kockázatokat, láthatóságra van szükség minden olyan eszközön és hozzáférési ponton, amely hozzáférhet az erőforrásokhoz.
- Az eszközök regisztrálhatók a Microsoft Entra ID-ben, így láthatóságot kaphat a hálózathoz hozzáférő eszközökhöz, és használhatja az eszközállapot- és az állapotinformációkat a hozzáféréssel kapcsolatos döntésekben.
- Eszközidentitások konfigurálása és kezelése a Microsoft Entra ID-ben
Belső felhasználók eszközeinek regisztrálása a mobileszköz-kezelési megoldásba.
- Az adatokhoz való hozzáférés biztosítása után a kockázatok kezelése érdekében kiemelten fontos, hogy szabályozni lehessen, hogy a felhasználók mit tehetnek a céges adatokkal.
- AMicrosoft Endpoint Manager lehetővé teszi a végpontok kiépítését, a konfigurálást, az automatikus frissítéseket, az eszköz adattörlését és egyéb távoli műveleteket.
- Mobileszköz-kezelést állíthat be a belső felhasználóknak.
A megfelelőség biztosítása a hozzáférés engedélyezése előtt.
- Ha már rendelkezésre áll identitás minden olyan végponthoz, amely hozzáfér a céges erőforrásokhoz, a hozzáférés megadása előtt gondoskodni kell arról, hogy azok megfeleljenek a szervezet által meghatározott minimális biztonsági követelményeknek.
- AMicrosoft Endpoint Manager segíthet meghatározni a megfelelőségi szabályokat, melyekkel biztosítható, hogy az eszközök megfeleljenek a minimális biztonsági követelményeknek, mielőtt hozzáférést engedélyezne számukra. A nem megfelelő állapotú eszközökhöz szervizelési szabályokat is érdemes beállítani, hogy a felhasználók tájékoztatást kapjanak arról, hogyan lehet elhárítani a problémát.
- Az Intune használatával a szervezetében elérhető erőforrásokhoz való hozzáférést engedélyező szabályokat állíthat be az eszközökön .
Hozzáférés igény szerinti engedélyezése nem felügyelt eszközökhöz.
- A hatékonyság szempontjából kiemelten fontos, hogy az alkalmazottak hozzáférhessenek a megfelelő erőforrásokhoz a nem felügyelt eszközökről. Az is rendkívül fontos azonban, hogy az adatok továbbra is védve legyenek.
- A Microsoft Intune mobilalkalmazás-kezelése lehetővé teszi, hogy mobilalkalmazásokat tegyen közzé, küldjön le, konfiguráljon, védjen, figyeljen és frissítsen a felhasználók számára, és gondoskodjon arról, hogy a felhasználók hozzáférjenek a munkájukhoz szükséges alkalmazásokhoz.
- Konfigurálhatja a hozzáférést a nem felügyelt eszközökhöz.
Külső felhasználók eszközeinek regisztrálása a mobileszköz-kezelési megoldásba.
- Külső eszközök regisztrálása. A külső felhasználóktól (például alvállalkozóktól, szállítóktól vagy partnerektől) származó eszközöknek az MDM-megoldásban való regisztrálása biztosítja az adatok védelmét, miközben a külső felhasználók is hozzáférhetnek a munkájukhoz szükséges erőforrásokhoz.
- AMicrosoft Endpoint Manager biztosítja a végpontok kiépítését, a konfigurálást, az automatikus frissítéseket, az eszköz adattörlését és egyéb távoli műveleteket.
- Mobileszköz-kezelést állíthat be a külső felhasználóknak.
Adatveszteség-megelőzési házirendek kényszerítése az eszközökön.
- Rendkívül fontos, hogy az adatokhoz való hozzáférés engedélyezése után szabályozni lehessen, mit tehetnek a felhasználók az adatokkal. Ha például egy felhasználó egy vállalati identitással fér hozzá egy dokumentumhoz, érdemes megakadályozni, hogy a dokumentumot egy nem védett fogyasztói tárolóhelyre mentsék, vagy hogy megosszák azt egy fogyasztói kommunikációs vagy csevegőalkalmazással.
- AzIntune alkalmazásvédelmi házirendjei azzal segítenek megvédeni az adatokat – akár regisztrálva van az eszköz egy eszközkezelési megoldásban, akár nem –, hogy korlátozzák a hozzáférést a vállalati erőforrásokhoz, és hogy az adatokat az informatikai részleg hatókörén belül tartják.
- Kezdje el az Intune alkalmazás-házirendekhasználatát.
Az eszközök valós idejű kockázatértékelésének engedélyezése.
- A teljes felügyelet eléréséhez rendkívül fontos arról gondoskodni, hogy csak a megfelelő állapotú és megbízható eszközök férjenek hozzá a céges erőforrásokhoz. Ha az eszközök már regisztrálva vannak az identitásszolgáltatónál, a hozzáférést érintő döntéseknél szem előtt kell tartani, hogy csak a biztonságos és megfelelőséggel rendelkező eszközök kapjanak hozzáférést.
- A Microsoft Endpoint Manager a Microsoft Entra ID integrációja révén lehetővé teszi, hogy még részletesebb hozzáférési döntéseket hozzon, és hogy részletesen meghatározza a feltételes hozzáférési házirendeket a szervezet konkrét kockázatkezelési irányvonalai szerint. Meghatározhatja például, hogy bizonyos eszközplatformok ne férhessenek hozzá meghatározott alkalmazásokhoz.
- Feltételes hozzáférés konfigurálása a végponthoz készült Microsoft Defenderben
Kényszerítenek házirendalapú hozzáférés-vezérlőket az alkalmazásokra?
Kényszerítenek házirendalapú munkamenet-vezérlőket az alkalmazásokra (például láthatóság korlátozása, letöltések letiltása)?
Csatlakoztattak üzletileg kritikus alkalmazásokat az alkalmazásbiztonsági platformhoz a felhőbeli adatok és a felhőbeli fenyegetések figyelése céljából?
A szervezet hány privát alkalmazása és erőforrása érhető el VPN- vagy közvetlen kapcsolat nélkül?
Folyamatban van Önöknél árnyékinformatika-felderítés, kockázatfelmérés és a nem engedélyezett alkalmazások szabályozása?
Az alkalmazásokhoz való felügyeleti hozzáférés biztosítása igény szerinti/éppen elegendő jogosultsággal történik az állandó engedélyekkel járó kockázatok csökkentése érdekében?
Válaszai alapján Ön az identitás teljes felügyeletének optimális szakaszában van.
Válaszai alapján Ön az identitás teljes felügyeletének speciális szakaszában van.
Válaszai alapján Ön az identitás teljes felügyeletének kezdeti szakaszában van.
Kötelezővé teheti a szabályzatalapú hozzáférés-vezérlést az alkalmazásokhoz.
- Az egyszerű hozzáférési/letiltási döntéseken túllépve a döntéseket a kockázati helyzetekre alapozhatja – például a hozzáférést engedélyezheti, letilthatja vagy korlátozhatja, vagy további követelményeket is megszabhat, ide értve többtényezős hitelesítést is.
- A Microsoft Entra ID feltételes hozzáférésének használatával olyan részletesen meghatározott és adaptív hozzáférés-vezérlést vezethet be, mint a többtényezős hitelesítés, mely alapulhat a felhasználói környezetre, az eszközre, a helyre és a munkamenet kockázatával kapcsolatos információkra.
- Feltételes hozzáférést konfigurálhat az alkalmazásaihoz való hozzáféréshez
Házirendalapú munkamenet-vezérlők kényszerítése.
- A hozzáférés engedélyezését követően a kockázatok csökkentése érdekében elengedhetetlen, hogy valós időben le lehessen állítani a jogosulatlan hozzáférést, mielőtt az alkalmazottak akár szándékosan, akár véletlenül kockázatnak tennék ki a szervezeti adatokat. Ezzel együtt üzleti okokból az is fontos, hogy az alkalmazottak biztonságosan használhassák a saját eszközeiket.
- AMicrosoft Felhőappbiztonság (MCAS) integrálható a Microsoft Entra ID-alapú feltételes hozzáféréssel. Ez lehetővé teszi az alkalmazások feltételes hozzáférésű alkalmazásvezérléshez való konfigurálását. Egyszerűen és szelektíven kényszerítheti a hozzáférési és a munkamenet-vezérlőket a szervezet alkalmazásaiban a feltételes hozzáférés bármely feltétele alapján (például az adatok kiszivárgásának megakadályozása, letöltési védelem, feltöltések megakadályozása, kártevők letiltása).
- Első lépésként hozzon létre egy munkamenet-házirendet a Microsoft Cloud App Securityhez .
Az üzleti alkalmazások csatlakoztatása a Cloud Application Security közvetítőhöz (CASB).
- Az alkalmazások és a platformok láthatósága kritikus fontosságú a szabályozási műveletek elvégzéséhez, például a fájlok karanténba helyezéséhez, a felhasználók felfüggesztéséhez és a megjelölt kockázatok csökkentéséhez.
- A Microsoft Cloud App Securityhez (MCAS-hez) csatlakoztatott alkalmazások azonnali használatra kész védelmet kapnak beépített anomáliaészleléssel. Az MCAS felhasználói és entitásviselkedési elemzést (UEBA) és gépi tanulást használva észleli a szokatlan viselkedést a felhőalkalmazásokban, és segít azonosítani a fenyegetéseket, például a zsarolóvírusokat, a feltört felhasználói fiókokat és a kártékony alkalmazásokat.
- Üzletileg kritikus felhőalkalmazásainak csatlakoztatása a Microsoft Cloud App Securityhez.
Távoli hozzáférés biztosítása a helyszíni alkalmazásokhoz alkalmazásproxyn keresztül.
- A hatékonyság fenntartásához ma kiemelten fontos, hogy a felhasználók számára lehetővé tegyük a biztonságos távoli hozzáférést a helyszíni kiszolgálón futó belső alkalmazásokhoz.
- A Microsoft Entra ID-alkalmazásproxy biztonságos távoli hozzáférést biztosít a helyszíni webalkalmazáshoz anélkül, hogy VPN-re vagy kettős interfészű kiszolgálókra és tűzfalszabályokra lenne szükség. A Microsoft Entra ID-vel és a feltételes hozzáféréssel integrálva lehetővé teszi a felhasználóknak, hogy a webalkalmazásokhoz egyszeri bejelentkezéssel férjenek hozzá, miközben azt is lehetővé teszi a rendszergazdáknak, hogy feltételes hozzáférési szabályzatokat konfiguráljanak a részletesen meghatározott hozzáférés-vezérléshez.
- Kezdje el használni még ma.
Az árnyékinformatika felfedezése és kezelése a hálózatban.
- Egy átlagos nagyvállalatnál ma legalább 1500 olyan alkalmazás van, amelyhez hozzáférnek az alkalmazottak. Ez azt jelenti, hogy havonta több mint 80 GB-nyi adatot töltenek fel különböző alkalmazásokba, és ennek kevesebb mint 15%-át felügyeli az IT-részleg. Mivel a távmunka egyre általánosabbá válik, ma már nem elegendő csak a hálózati berendezésekre alkalmazni a hozzáférési házirendeket.
- AMicrosoft Cloud App Security segítségével megtudhatja, mely alkalmazások vannak használatban, milyen kockázatok társulnak ezekhez az alkalmazásokhoz, hogyan konfigurálhat házirendeket a használatban lévő új kockázatos alkalmazások felderítéséhez, és hogyan vonhatja meg ezeknek az alkalmazásoknak az engedélyeit, hogy letilthassa őket natív módon a proxy vagy a tűzfalberendezés használatával. További információért lásd az e-könyvet.
- A Microsoft Cloud App Securityben a Felhőalapú feltárás beállításával elkezdheti a felhőalkalmazások feltárását és felmérését.
A virtuális gépekhez való hozzáférés kezelése igény szerinti hozzáféréssel.
- Az adatok biztonsága és a hatékonyság érdekében a felhasználói hozzáférés korlátozható igény szerinti és éppen elegendő hozzáféréssel, kockázatalapú adaptív házirendekkel és adatvédelemmel.
- Az Azure Virtual Machines és az Azure Security Center virtuális gépekhez való igény szerinti hozzáférési funkciójával csökkentheti a támadások kockázatát, miközben egyszerű hozzáférést biztosíthat, ha szükség van a virtuális gépekhez való csatlakozásra.
- A virtuális gépekhez való igény szerinti hozzáférés engedélyezése.
Engedélyezve vannak felhőinfrastruktúra-védelmi megoldások a hibrid és a többfelhős digitális eszközparkban?
Minden egyes alkalmazáshoz/szolgáltatáshoz hozzá van rendelve egy appidentitás?
A felhasználói és az erőforrások (számítógépek) közötti hozzáférés szegmentálva van az egyes alkalmazásokhoz/szolgáltatásokhoz?
A biztonságos üzemeltetésért felelős csapatnak van hozzáférése azokhoz a speciális veszélyforrás-észlelési eszközökhöz, amelyek a végpontokhoz, illetve a levelezést és az identitást érintő támadások elleni védelemhez szükségesek?
A biztonsági üzemeltetésért felelős csapata hozzáfér egy olyan, biztonsági információk és események kezelésére szolgáló (SIEM-) megoldáshoz, amellyel összesíthetik és elemezhetik a különböző forrásokból származó eseményeket?
A biztonsági üzemeltetésért felelős csapata alkalmaz viselkedéselemzést a veszélyforrások észleléséhez és kivizsgálásához?
A biztonsági üzemeltetésért felelős csapata használ biztonsági vezénylési, automatizálási és helyreállítási (SOAR-) eszközöket, hogy csökkentse a veszélyforrásokra történő reagálásra fordított manuális erőfeszítést?
A rendszergazdai jogosultságok rendszeres (legalább 180 naponta történő) ellenőrzésével gondoskodnak arról, hogy a rendszergazdák csak a szükséges rendszergazdai jogosultságokkal rendelkezzenek?
Engedélyeztek igény szerinti hozzáférést a kiszolgálók és az infrastruktúra más elemeinek felügyeletéhez?
Válaszai alapján Ön az identitás teljes felügyeletének optimális szakaszában van.
Válaszai alapján Ön az identitás teljes felügyeletének speciális szakaszában van.
Válaszai alapján Ön az identitás teljes felügyeletének kezdeti szakaszában van.
Védelmi megoldás használata felhőbeli számítási feladatokhoz.
- A felhőbeli számítási feladatok áttekinthetősége kritikus fontosságú ahhoz, hogy gondoskodni lehessen az erőforrások biztonságáról egy nagy mértékben elosztott környezetben.
- AzAzure Security Center egy egységes infrastruktúra-biztonsági felügyeleti rendszer, amely javítja az adatközpontok biztonsági állapotát, és magas szintű védelmet biztosít a fenyegetések ellen a felhőbeli hibrid számítási feladatokhoz akár az Azure-ban, akár azon kívül, akár a helyszíni környezetben.
- Az Azure Security Centerkonfigurálása
Alkalmazásidentitások hozzárendelése.
- Az alkalmazások identitásának hozzárendelése kritikus fontosságú a különböző szolgáltatások közötti kommunikáció biztonságossá tétele érdekében.
- Az Azure támogatja a felügyelt identitásokat a Microsoft Entra ID-ból, így könnyen hozzáférhet a Microsoft Entra ID által védett más erőforrásokhoz, például az Azure Key Vaulthoz, ahol a titkos kódokat és a hitelesítő adatokat tárolhatja biztonságosan.
- Alkalmazásidentitások hozzárendelése az Azure Portalon
Felhasználói és erőforrás-hozzáférés szegmentálása.
- A teljes felügyelet eléréséhez kulcsfontosságú lépés a hozzáférés szegmentálása minden alkalmazáshoz/szolgáltatáshoz.
- A Microsoft Azure számos lehetőséget kínál a számítási feladatok szegmentálására a felhasználói és az erőforrás-hozzáférés kezelése érdekében. A hálózatszegmentálás az általános megközelítés, és az Azure-ban az erőforrások elszigetelhetők az előfizetés szintjén a virtuális hálózatokkal (VNet-ek), a VNet-es társviszony-létesítési szabályokkal, a hálózati biztonsági csoportokkal (NSG-k), az alkalmazásbiztonsági csoportokkal (ASG-k) és az Azure-tűzfalakkal.
- Egy Azure-beli virtuális hálózatot létrehozva biztonságos kommunikációt tehet lehetővé az Azure-erőforrásoknak.
Veszélyforrás-észlelési eszközök bevezetése.
- A hibrid infrastruktúrát érintő összetett veszélyforrások megelőzése, észlelése, kivizsgálása és kezelése segít a biztonsági helyzet javításában.
- AMicrosoft Defender ATP Komplex veszélyforrások elleni védelem egy vállalati végpontbiztonsági platform, amelynek célja, hogy segítsen a vállalatoknak a komplex veszélyforrások megelőzésében, észlelésében, kivizsgálásában és kezelésében.
- Tervezze meg a Microsoft Defender ATP Komplex veszélyforrások elleni védelem üzembe helyezését
Biztonsági információk és események kezelésére (SIEM) szolgáló megoldás üzembe helyezése.
- A digitális információ értékének növekedésével a kifinomult támadások mennyisége is egyre növekszik. A SIEM-megoldásokkal egy központi helyen csökkenthetők a fenyegetések a teljes ökoszisztémára kiterjedően.
- AzAzure Sentinel biztonsági információk és események kezelésére szolgáló (SIEM) és biztonsági vezénylési automatizálási (SOAR) natív felhős megoldás, amely lehetővé teszi, hogy a biztonsági műveleti központot (SOC) egyetlen felületen használhassa a biztonsági események vállalaton belüli figyelése érdekében. Azzal segít az összes eszköz védelmében, hogy jeleket gyűjt a teljes hibrid szervezetből, majd intelligens elemzéssel azonosítja a veszélyforrásokat.
- Első lépésként helyezze üzembe a Sentinel szolgáltatást.
Viselkedéselemzés bevezetése.
- Új infrastruktúra létrehozásakor szabályokat kell definiálni riasztások figyeléséhez és aktiválásához. Ez ahhoz, fontos, hogy tudjuk, mikor mutat váratlan viselkedést egy erőforrás.
- Microsoft Defender for Identity lehetővé teszi a jelgyűjtést a fejlett fenyegetések, a megfertőzött identitások és a szervezet ellen irányuló rosszindulatú bennfentes tevékenységek azonosítására, észlelésére és kivizsgálására.
- További információ a Microsoft Defender for Identity-ről
Automatizált vizsgálatok beállítása.
- A biztonságos üzemeltetésért felelős csapatoknak kihívást jelent, hogy riasztások sokaságát kell kezelniük a látszólag soha véget nem érő fenyegetésáradat miatt. Az automatikus vizsgálati és szervizelési képességekkel rendelkező megoldással a biztonsági műveleti csapat hatékonyabban kezelheti a veszélyforrásokat.
- AMicrosoft Defender ATP Komplex veszélyforrások elleni védelem automatikus vizsgálati és szervizelési képességekkel rendelkezik, és segít kivizsgálni a riasztásokat és azonnali intézkedést tenni a jogosulatlan behatolások megoldása érdekében. Ezek a képességek jelentősen csökkenthetik a riasztások mennyiségét, így a biztonsági műveleti csoport a kifinomultabb fenyegetésekkel és más, fontosabb feladatokkal foglalkozhat.
- További információ az automatizált vizsgálatokról.
A jogosultságot igénylő erőforrásokhoz való hozzáférés szabályozása.
- A dolgozóknak csak ritkán szabad felügyeleti hozzáférést használniuk. Ha felügyeleti funkciókra van szükség, a felhasználóknak ideiglenes felügyeleti hozzáférést érdemes biztosítani.
- APrivileged Identity Management (PIM) a Microsoft Entra ID-ben lehetővé teszi, hogy a kiemelt identitásokhoz tartozó hozzáférési jogosultságokat feltárja, korlátozza és figyelje. A PIM-fiókokkal biztonságba helyezheti a rendszergazdafiókokat a kritikus műveletekhez való hozzáférés igény szerinti, időkorlátos vagy szerepköralapú korlátozásával.
- Első lépésként helyezze üzembe a Privileged Identity Management szolgáltatást
Igény szerinti hozzáférés biztosítása a jogosultságot igénylő fiókokhoz.
- A dolgozóknak csak ritkán szabad felügyeleti hozzáférést használniuk. Ha felügyeleti funkciókra van szükség, a felhasználóknak ideiglenes felügyeleti hozzáférést érdemes biztosítani.
- APrivileged Identity Management (PIM) a Microsoft Entra ID-ben lehetővé teszi, hogy a kiemelt identitásokhoz tartozó hozzáférési jogosultságokat feltárja, korlátozza és figyelje. A PIM-fiókokkal biztonságba helyezheti a rendszergazdafiókokat a kritikus műveletekhez való hozzáférés igény szerinti, időkorlátos vagy szerepköralapú korlátozásával.
- Első lépésként helyezze üzembe a Privileged Identity Management szolgáltatást.
A szervezet definiált adatosztályozási taxonómiát?
A hozzáféréssel kapcsolatos döntéseket az egyszerű hálózati szegélyvezérlők helyett az adatok bizalmasságára vonatkozó információk szabályozzák?
A vállalati adatokat aktívan és folyamatosan felderítik bizalmasság alapján bármilyen helyen?
Az adatokhoz való hozzáférést érintő döntéseket házirend szabályozza és felhőbiztonsági házirendmotor kényszeríti? (például elérhető bárhol az interneten)
A legbizalmasabb fájlok folyamatosan védve vannak titkosítással a jogosulatlan hozzáférés és/vagy használat megakadályozása érdekében?
Vannak adatveszteség-megelőzési vezérlők a bizalmas információk átvitelének figyeléséhez, riasztásához és/vagy korlátozásához (például e-mailek, feltöltések és az USB-re másolás letiltása)?
Válaszai alapján Ön az identitás teljes felügyeletének optimális szakaszában van.
Válaszai alapján Ön az identitás teljes felügyeletének speciális szakaszában van.
Válaszai alapján Ön az identitás teljes felügyeletének kezdeti szakaszában van.
Osztályozási taxonómia definiálása.
- Az adatvédelmi stratégia legfontosabb lépése a megfelelő címkerendszerezés és a védelmi házirendek definiálása, ezért célszerű egy olyan címkézési stratégia létrehozásával kezdeni, amely tükrözi a szervezet bizalmasságra vonatkozó követelményeket.
- További információk az adatosztályozásról.
- Ha készen áll, kezdje el a biztonsági címkékhasználatát.
A hozzáféréssel kapcsolatos döntések szabályozása bizalmasság alapján.
- Minél bizalmasabb az adat, annál nagyobb szükség van a védelem szabályozására és kényszerítésére. A vezérlőknek is ahhoz kell igazodniuk, hogy milyen fenyegetéssel jár az, hogy az adatokhoz hogyan és honnan férnek hozzá (például ha a kérés egy nem felügyelt eszközről vagy külső felhasználótól érkezik). A Microsoft-információvédelem az adatok érzékenységén és kockázatán alapuló védelmi ellenőrzések rugalmas készletét kínálja.
- Egyes bizalmas adatokat olyan házirendekkel kell védeni, amelyek titkosítást tesznek kötelezővé annak érdekében, hogy csak az engedéllyel rendelkező felhasználók tudjanak hozzáférni az adatokhoz.
- Bizalmassági címkék beállítása a hozzáférési döntések szabályozásához. Az új Azure Purview Microsoft-információvédelemre épülő egységes adatirányítási szolgáltatást biztosít. A közlemény blogjánakelolvasása
- További információ: .
Hatékony adatosztályozási és -címkézési stratégia megvalósítása.
- A nagyvállalatok hatalmas mennyiségű adattal rendelkeznek, amelyeket nem mindig egyszerű megfelelően címkézni és osztályozni. Gépi tanulás használatával intelligensebb, automatizált osztályozást végezhet, és ezzel csökkentheti a végfelhasználókat érintő plusz terheket, és így a címkézés is egységesebb lehet.
- A Microsoft 365 három módszert biztosít a tartalom osztályozására: használható a manuális osztályozás, az automatikus mintaegyeztetés, és az új Betanítható osztályozóink. A betanítható osztályozók kiválóan használhatók olyan tartalomhoz, amelyet manuálisan vagy automatizált mintaegyeztetéssel nem lehet egyszerűen osztályozni. A helyszíni fájltárolási adattárak és helyszíni SharePoint 2013+ webhelyei esetén az Azure Information Protection (AIP) ellenőrzőeszköz jól használható a bizalmas információk feltárásához, osztályozásához, címkézéséhez és védelméhez.
- Az első lépésekhez lásd a címkézési üzembe helyezési útmutatónkat .
A hozzáféréssel kapcsolatos döntések szabályozása házirendek alapján.
- Az egyszerű hozzáférési/letiltási döntéseken túllépve az adatokhoz való hozzáféréssel kapcsolatos döntéseket a kockázati helyzetekre lehet alapozni – például a hozzáférést engedélyezni, tiltani vagy korlátozni lehet, de akár további követelményeket, például többtényezős hitelesítést is meg lehet szabni.
- AzAzure AD feltételes hozzáférés használatával olyan részletesen meghatározott és adaptív hozzáférés-vezérlést vezethet be, mint a többtényezős hitelesítés, mely alapulhat a felhasználói környezetre, az eszközre, a helyre és a munkamenet kockázatával kapcsolatos információkra.
- Az Azure Information Protection integrálása a Microsoft Cloud App Securityvel lehetővé teszi a feltételes hozzáférési házirendek használatát.
Hozzáférési és használati jogosultságok érvényesítése a cégen kívül megosztott adatokhoz.
- A kockázatok hatékonyság veszélyeztetése nélküli, megfelelő csökkentéséhez szükséges a cégen kívül megosztott e-mailek, dokumentumok és bizalmas adatok szabályozhatóságának és védelmének biztosítása.
- Az Azure Information Protection biztosítja az e-mailek, dokumentumok és bizalmas adatok védelmét a cégen belül és kívül. A beágyazott címkék egyszerű osztályozását és az engedélyek használatát is lehetővé tevő Azure Information Protectionnel magasabb szintű védelem valósítható meg függetlenül attól, hogy hol találhatók az adatok, vagy hogy kivel osztják meg azokat.
- Első lépésként tervezze meg az üzembe helyezést.
Adatveszteség-megelőzési (DLP) házirendek bevezetése.
- Az üzleti szabványoknak és az iparági szabályozásoknak való megfelelés érdekében a szervezeteknek gondoskodniuk kell a bizalmas információk védelméről, és meg kell akadályozniuk, hogy véletlenül nyilvánosságra kerüljenek. A bizalmas adatok közé tartozhatnak a pénzügyi adatok és a személyazonosításra alkalmas információk, például a hitelkártyaszámok, a társadalombiztosítási számok vagy az egészségügyi adatok.
- A Microsoft 365-ben különböző DLP-házirendek használhatók a bizalmas elemek azonosításához, figyeléséhez és automatikus védelméhez olyan szolgáltatásokban, mint a Teams, az Exchange, a SharePoint és a OneDrive, valamint az Office-alkalmazásokban, például a Wordben, az Excelben és a PowerPointban, továbbá a Windows 10 végpontokon, a nem Microsoft típusú felhőalapú alkalmazásokban, a helyszíni fájlmegosztásoknál, valamint a Microsoft Cloud App Securityben.
Szegmentáltak a hálózatai az oldalirányú mozgást megelőzendő?
Milyen védelmi megoldásokat alkalmaz a hálózatok biztonságának megteremtésére?
Biztonságos hozzáférés-vezérlőket használ a hálózat védelmére?
Minden hálózati kommunikációját tanúsítványokkal titkosítja (beleértve a számítógépek közöttieket is)?
Gépi tanuláson alapuló védelmet használ a veszélyforrások ellen, és kontextusalapú jelekkel történő szűrést alkalmaz?
Válaszai alapján Ön az identitás teljes felügyeletének optimális szakaszában van.
Válaszai alapján Ön az identitás teljes felügyeletének speciális szakaszában van.
Válaszai alapján Ön az identitás teljes felügyeletének kezdeti szakaszában van.
Hálózatok szegmentálása.
- Ha a hálózatokat szoftveresen definiált szegélyekkel szegmentálják az egyre részletesebb vezérlőkkel, az megnövelheti a támadók költségét, ha be akarnának hatolni a hálózatba, és ez jelentősen csökkenti a veszélyforrások oldalirányú mozgását.
- A Microsoft Azure számos lehetőséget kínál a hálózatok szegmentálásához a felhasználói és az erőforrás-hozzáférés kezelése érdekében. A hálózatszegmentálás az általános megközelítés. Az Azure-ban az erőforrások elszigetelhetők az előfizetés szintjén a virtuális hálózatokkal, a virtuális hálózati társviszony-létesítési szabályokkal, a hálózati biztonsági csoportokkal, az alkalmazásbiztonsági csoportokkal és az Azure Firewall szolgáltatással.
- A szegmentálási stratégia megtervezése.
A hálózatvédelem megvalósítása.
- Azok a felhőalkalmazások, amelyek végpontokat nyitnak meg külső környezetekhez (például az internet vagy a helyszíni lábnyom), veszélyeknek vannak kitéve az ilyen környezetekből érkező támadásoktól. Különösen fontos megvizsgálni, hogy az adatforgalom tartalmaz-e kártékony kódokat vagy logikát.
- Az Azure olyan szolgáltatásokat kínál, mint az Azure DDoS Protection Service, az Azure Firewall, és az Azure Web Application Firewall , amelyek átfogó veszélyforrások elleni védelmet biztosítanak.
- Állítsa be a hálózatvédelmi eszközöket
Titkosított rendszergazdai hozzáférés beállítása.
- A rendszergazdai hozzáférés gyakran kritikus veszélyforrásoknak adhat teret. A hozzáférés biztonságossá tétele rendkívül fontos a sérülések megakadályozása érdekében.
- AzAzure VPN Gateway egy natív felhős, nagy teljesítményű VPN-szolgáltatás, amely a Microsoft Entra ID-vel, a feltételes hozzáféréssel és a többtényezős hitelesítéssel teljes mértékben integrált távoli hozzáférést tesz lehetővé a felhasználók számára. Az Azure által kínált Azure Virtual Desktop biztonságos, bárhonnan használható távoli asztali megoldást nyújt, melyet az Azure kezel A Microsoft Entra ID-alkalmazásproxy használatával a helyszíni webalkalmazásokat teljes felügyeleti megközelítést használva teheti közzé.
- AzAzure Bastion biztonságos RDP- és SSH-kapcsolatot biztosít az összes virtuális géphez abban a virtuális hálózatban, amelyben kiépítették. Az Azure Bastion segít megakadályozni, hogy az RDP/SSH-portok elérhetővé váljanak a külvilág számára, miközben továbbra is biztonságos hozzáférést biztosít RDP/SSH használatával.
- AzAzure Bastion üzembe helyezése.
Hálózati adatforgalom titkosítása.
- Azok a szervezetek, amelyek nem védik az úton lévő adatokat, sokkal inkább ki vannak réve a közbeékelődéses, a lehallgatásos és a munkamenet-eltérítéses támadásoknak. Ezek a támadások az első lépések lehetnek abban, hogy a támadók bizalmas adatokhoz férjenek hozzá.
- A teljes körű titkosítás az Azure-kapcsolódással kezdődik, és kiterjed a háttérrendszer alkalmazásaira és erőforrásaira is. AzAzure VPN Gateway használatával egyszerűbben csatlakozhat az Azure-hoz egy titkosított alagúton keresztül. AzAzure Front Door és az Application Gateway SSL-kiszervezéssel, a webalkalmazási tűzfalak vizsgálatával és újratitkosítással segít. Az adatforgalom megtervezhető úgy, hogy az teljes mértékben SSL-en keresztül haladjon. AzAzure Firewall Premium TLS-vizsgálat használatával látható, észlelhető és letiltható a kártékony forgalom a titkosított kapcsolaton belül a speciális IDPS-motoron keresztül. AzAzure Application Gateway-beli teljes körű TLS-titkosítás segítségével a bizalmas adatok biztonságosan titkosíthatók és továbbíthatók a háttérrendszerbe, miközben a 7. réteg terheléselosztási funkciói is kihasználhatók. Azure Application Gateway-beli teljes körű TLS-titkosítás az Azure Application Gateway szolgáltatással.
A veszélyforrások elleni, gépi tanuláson alapuló védelem és szűrés megvalósítása.
- A támadások kifinomultságának és gyakoriságának növekedésével egyre fontosabbá válik, hogy a szervezetek felkészüljenek ezek kezelésére. A veszélyforrások elleni, gépi tanulást használó védelemmel a szervezetek gyorsabban reagálhatnak a veszélyforrásokra, hatékonyabb vizsgálatokat végezhetnek, automatizálhatják a szervizelést, és egyszerűbben intézkedhetnek nagy méretek mellett is. Emellett az események több szolgáltatásból (DDoS, WAF és FW) is összesíthetők a Microsoft SIEM-ben és az Azure Sentinelben intelligens biztonsági elemzések készítéséhez.
- AzAzure DDoS Protection gépi tanulás használatával monitorozza az Azure-ban üzemeltetett alkalmazások forgalmát, észleli és méri a forgalom hirtelen mennyiségi növekedéseit, valamint automatikus szervizelést is biztosít.
- Kapcsolja be az Azure DDoS Protection Standardszolgáltatást.
A Microsoft Biztonság követése